Reden wir darüber

"Sollte am Ende noch Zeit sein, will ich mich nicht fragen, warum ich sterben muss, sondern wissen, warum ich gelebt habe" [A. Pflüger]

Archive for the tag “Big Data”

In Sachen Überwachung und Sicherheit

Alle reden von Überwachung, wenn es um Vorratsdatenspeicherung (VDS), Fluggastdatenspeicherung, Big Data, Überwachung von sozialen Netzwerken und weitere staatliche Maßnahmen geht.

Sind solche Maßnahmen eigentlich sinnvoll und nützlich für die Sicherheit?

Oder sind sie repressiv und gefährlich?

Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss.“

Das ist einer der Sprüche, die Militärs gern und oft gebrauchen. Diese Behauptung lässt sich auch auf den Sicherheitsfanatismus der Politiker anwenden.

Nehmen wir die Vorratsdatenspeicherung, das Lieblingsinstrument verschiedener Sicherheitsexperten, dann ist das deutlich zu sehen.

Es werden im Falle der Einführung der VDS die Verbindungsdaten von Festnetztelefonie, Mobilfunk und Internetverbindungen für eine festgelegte Frist gespeichert.

Zwei Ziele werden damit verfolgt:

Das erste Ziel ist die Aufklärung von Straftaten und terroristischen Aktivitäten. Im Nachhinein werden Daten von verdächtigen Personen und Organisationen ausgewertet und Verbindungen mit der Tat und zwischen den Verdächtigen rekonstruiert. Das ist normale konventionelle polizeiliche Tätigkeit mit neuen Mitteln. Allerdings werden meist die „dummen“ Verbrecher mit diesen Methoden gefasst. Dazu später mehr.

Den Protagonisten der Überwachung geht es aber um die Prävention.

Ich vereinfache hier sehr stark, wenn ich diese Prävention mit dem allseits bekannten Amazon-Prinzip („Menschen die diesen Artikel kauften, kauften auch…“) vergleiche, aber im Grunde genommen läuft es darauf hinaus.

Wenn Täter X aus dem historischen Datenbestand die Websites XYZ besuchte, mit den Personen oder Organisationen ABC kommunizierte und die Schlagworte KLM gebrauchte, dann ist jeder, der diesem Schema entspricht, verdächtig. Wie gesagt, ich vereinfache hier bewusst. Dieses Beispiel soll nur der Illustration dienen.

Die für die Prävention benutzten Algorithmen sind weitaus komplexer und die Software ist (pseudo) intelligent.

Diese Sicherheitsarchitektur ist der Panzer. Wie sieht es aber mit dem Geschoss aus?

Ich schrieb oben von „dummen“ Verbrechern. Mit „dumm“ ist die Kategorie gemeint, die diese Sicherheitsarchitektur nicht kennt oder ignoriert – sozusagen diejenigen, die mit einer Keule auf einen Leopard 2 losgehen.

Wer die Sicherheitsmaßnahmen kennt, kann sie umgehen mit ganz analogen Kommunikationsmitteln aus dem 20. Jahrhundert wie persönlichen Treffen an nicht überwachten Orten, toten Briefkästen, öffentlichen Telefonen und ähnlichem.

Diese „analoge“ Kommunikation ist zwar den Ermittlungsbehörden bekannt, aber mit dem bereits seit Jahren anhaltenden Personalabbau und der Konzentration auf die digitale Ermittlungsarbeit werden dafür keine Ressourcen zur Verfügung stehen.

Wie bereits bei der Digitalisierung werden die Ermittlungsbehörden also wieder den Tätern hinterherhecheln und sie nicht einholen.

Hier habe ich den Teil beschrieben, der meiner Meinung nach den Unsinn der von Politikern angestrebten Sicherheitsarchitektur zeigt. Diese Politiker lassen sich von US-Serien wie Navy CIS, Numbers und weiteren blenden. In denen lernen die Verbrecher nicht, in der Realität schon.

Ich sehe aber Gefahren in diesen angestrebten Maßnahmen, weil diese auf riesigen Datenbeständen und deren Auswertung beruhen.

Wir sollten aus der Geschichte einiges über Missbrauch von Daten gelernt haben.

Die Hollerith-Maschine diente zur Erfassung von Einwohnerdaten für Volkszählungen, Wahlregister, Steuererhebungen und anderen administrativen Aufgaben des Staates.

Diese Daten ließen sich aber verwenden – und sie wurden von den Nazis dafür verwendet – um Juden, Kommunisten, Sozialdemokraten, Homosexuelle und andere aufzufinden und zu ermorden.

Wenn die Daten aus den angestrebten Überwachungsmaßnahmen in die falschen Hände kommen – das werden sie, wie uns Edward Snowden gezeigt hat – dann wird die Auswertung der Hollerith-Lochkarten als unbedeutend erscheinen.

Vielleicht bin ich paranoid, aber auch wenn manchem die Gefahr der Datensammlungen in einer Demokratie als unbedeutend erscheint, sehe ich mehr Gefahren als Nutzen in diesen Maßnahmen.

Ich weise nochmals darauf hin, wo die Gefahren liegen:

vds

Privatsphäre und Vorratsdatenspeicherung

sind meines Erachtens nach unvereinbar. Wie schon mehrfach betont, ist die Entstehung und Speicherung von personenbezogenen Daten nicht zu verhindern, problematisch ist aber die Verwendung. Gibt’s da Widerspruch?

Zum Ursprung zurück. personenbezogene Daten entstehen im Alltag auf vielfältige Art und Weise. Nicht immer kann ich bestimmen wo und wie sie entstehen, manche zwangsläufig, manche mit meinem Einverständnis und andere von denen ich nicht mal weiß, dass es sie gibt.

Mit meinem Einverständnis entsteht zum Beispiel der Datensatz „Thomas K. hat ein Mobiltelefon mit der Rufnummer 01……..“ bei meinem Mobilfunkanbieter. Der Datensatz wird gespeichert und bleibt mindestens solange gespeichert bis ich den Vertrag kündige. Dieser Datensatz geht nun auf die Reise in die Datenwelt. Zu meiner Bank, weil dort die Beträge abgebucht werden, zu Freunden, Bekannten und anderen Menschen und Institutionen denen ich die Rufnummer mitteile damit sie mich erreichen können. Wenn ich die Rufnummer nicht unterdrücke zu jedem den ich anrufe. Ich gehe damit bewusst das Risiko ein, dass diese, sofern sie nicht durch Gesetze gebunden sind, die Rufnummer verbunden mit meinem Namen – also den Datensatz weitergeben. Die Verwendung meiner Rufnummer durch den Mobilfunkanbieter ist gesetzlich geregelt, Ausnahmen bestätige ich mit der Anerkenntnis der AGB.

Dem Allem stimme ich ausdrücklich zu wenn ich einen solchen Vertrag abschließe.

Wenn Polizei und Staatsanwaltschaft nun mit konkreten Verdachtsgründen gegen mich ermitteln, kann ein Richter oder ein Gericht eine TKÜ (Telekommunikationsüberwachung) gegen mich einleiten. Diese berechtigt die Strafverfolgungsbehörden alle Geräte und Möglichkeiten der Telekommunikation die mir zur Verfügung stehen zu ermitteln und zu überwachen. Das ist Gesetz ohne Wenn und Aber.

Aber die Grundlage ist ein konkreter Verdacht und eine Ermittlung!

Jeder der mit mir kommuniziert kann logischerweise in die Ermittlungen einbezogen werden. Das ist unangenehm aber unvermeidbar bei einer Ermittlung.

Mit der Vorratsdatenspeicherung ändert sich das gravierend. Selbst wenn, das bezweifle ich allerdings, Ermittlungen und konkreter Verdacht weiterhin Grundlage für eine Abfrage bleiben.

Vorratsdaten der elektronischen Kommunikation beinhalten nämlich wer wann wo mit wem auf welchem Wege womit kommuniziert.

Hier kommt nun eine Stärke und gleichzeitig Schwäche des Ermittlungsansatzes mittels Big Data zum Vorschein.

Es wird mathematisch und logisch gesucht. „Thomas K.“ wird über 6 Monate (Speicherungsfrist) abgefragt. Es wird einfach gefragt „Wer hat mit ihm elektronisch kommuniziert?“, „Wer war öfter in seiner Nähe?“, „Wer hat die gleichen WLAN-Netze benutzt?“, „Wer hat die gleichen Websites besucht?“  und so weiter und so fort. Nach einem ausgeklügelten Schema welches mathematisch logisch ist.

Somit entsteht ein Kreis von Personen die dann als ebenso verdächtig betrachtet werden wie ich. Auf diese wird nun auch das Raster gelegt.

Am Ende wird, so hoffen die Ermittler, ein enger Kreis von Verdächtigen ermittelt.

Hier mache ich Schluss. Den Rest überlasse ich eurer Phantasie.

Kurz gesagt wird mit einer Fahndung gegen mich das Privatleben von eventuell tausenden Menschen untersucht. Ihre Privatsphäre wird verletzt, ihre Verbindungen werden geprüft. Nochmals wo wann mit wem womit, wenn auch noch nicht über was, kommuniziert wurde.

Am schlimmsten finde ich aber, dass die Vorratsdatenspeicherung nur die Speicherung der Anfangsdaten bei den Anbietern betrifft. Sie sagt nichts darüber aus was mit den Suchergebnissen, den durch das Raster entstandenen Datensätzen, geschieht.

Ich glaube, dass diese gespeichert und abrufbereit bleiben.

Somit gibt es in einiger Zeit, ich spreche hier nicht einmal von Jahren, eine Verbindungsdatenbank in der sämtliche Rasterergebnisse zur weiteren Verwendung liegen.

Mit den aktuellen Daten angereichert werden dort nun über Jahre hinweg alle möglichen Verbindungen analysieret und verfeinert.

Die Vorstellung man würde auf diesem Wege Verdächtige und Terroristen finden ist absurd bei der heutigen kommunikativen Verflechtung der Menschen.

Was entstehen wird ist ein Kommunikationsschema. „Wer kommuniziert mit wem auf welchem Wege?“ und das über Jahre hinweg. Da bleibt nichts unentdeckt – Jeder wird durchschaubar, oder auch gläsern.

Die Privatsphäre eine Jeden wird durchleuchtet – ergo verletzt. Und das täglich.

Da kann ich nur Folgendes sagen.

Gerade die SPD hätte bevor sie zustimmt daran denken müssen:

Wenn es im dritten Reich Vorratsdatenspeicherung und Big Data gegeben hätte, wäre nach dem 2. Weltkrieg kein einziger Sozialdemokrat übrig geblieben. Christen auch nicht, liebe CDU/CSU.

Wehret den Anfängen!

vds

Halloween – Nacht des Grauens

oder auch „Heinrich, mir graut vor Dir!“ nach J.W.v. Goethe, egal wer nun der Heinrich ist (kann auch ein Friedrich sein; Kalauer). So geht es mir wenn ich mein Blog seit dem Artikel „Cui bono“ lese. Wer sich erinnert, dort stellte ich eine These auf nach der Snowden kein Whistleblower ist sondern im Auftrag der NSA agiert. Schon vergessen? Macht nichts, ich habe ja nicht die Absicht mich zu entschuldigen. Meine Artikel aus der späteren Zeit sprechen ja wohl Bände zu Thema.

Was mich aber nicht loslässt ist ein Gedanke aus diesem Eingangsartikel zum Thema Überwachung, Privatsphäre und allem was sich daraus für mich entwickelt hat.

Wie kam Edward Snowden an diese Daten?

Versteht mich nicht falsch, das soll kein Zweifel an der Person sein. Vielleicht sollte ich die Frage anders stellen.

Wenn ein Edward Snowden als Einzelperson an diese Daten kam, um wieviel wahrscheinlicher ist es dann, dass auch Firmen und Institutionen legal oder illegal Zugriff auf diese haben?

Ich persönlich halte es für sicher, dass es so ist. Edward Snowden ist ja nur Einer von Vielen die in den Einrichtungen der NSA und/oder in Firmen die mit der NSA kooperieren arbeitete. Selbst wenn die NSA diese Daten also nicht anderen Firmen zur Verfügung stellen würde, so gäbe es doch gewiss genug Mitarbeiter mit entsprechenden Kenntnissen die ihre Kenntnisse monetarisieren würden. Nebenbei, das wäre dann die „kriminelle Energie“ die Snowden unterstellt wir.

Selbst wenn mich also die Datensammlung einer staatlichen Einrichtung nicht interessieren würde, so geht mich doch der andere Teil etwas an.

Und hier kommt natürlich die US-Regierung, aber auch unsere Regierung, ins Spiel.

Daraus stellen sich mir einige Fragen:

Hat eigentlich die US-Regierung schon mal erklärt, dass die Daten bei ihren Geheimdiensten sicher sind? Gleiches gilt für andere Regierungen.

Ist die Jagd auf Snowden auch unter dem Aspekt zu sehen, dass die NSA die Aspekte der Datensicherheit und des Datenhandels unter den Tisch kehren will?

Gibt es eventuell einen Markt für NSA-Daten, von wem auch immer geführt?

Geht es hier nicht nur um Big Data sondern auch um Big Business?

Sind wir schon nackt und durchsichtig in der Öffentlichkeit

Wie gesagt, Nächte und Tage des Grauens…

Post Navigation